KR20110002082A - 보안 세션 키 발생 - Google Patents

보안 세션 키 발생 Download PDF

Info

Publication number
KR20110002082A
KR20110002082A KR1020107024965A KR20107024965A KR20110002082A KR 20110002082 A KR20110002082 A KR 20110002082A KR 1020107024965 A KR1020107024965 A KR 1020107024965A KR 20107024965 A KR20107024965 A KR 20107024965A KR 20110002082 A KR20110002082 A KR 20110002082A
Authority
KR
South Korea
Prior art keywords
key
negotiation parameter
session key
uicc
terminal
Prior art date
Application number
KR1020107024965A
Other languages
English (en)
Other versions
KR101188511B1 (ko
Inventor
루이스 제이 구치오니
예브게니 도디스
요겐드라 씨 샤
인혁 차
Original Assignee
인터디지탈 패튼 홀딩스, 인크
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by 인터디지탈 패튼 홀딩스, 인크 filed Critical 인터디지탈 패튼 홀딩스, 인크
Publication of KR20110002082A publication Critical patent/KR20110002082A/ko
Application granted granted Critical
Publication of KR101188511B1 publication Critical patent/KR101188511B1/ko

Links

Images

Classifications

    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/04Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks
    • H04L63/0428Network architectures or network communication protocols for network security for providing a confidential data exchange among entities communicating through data packet networks wherein the data content is protected, e.g. by encrypting or encapsulating the payload
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/06Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols the encryption apparatus using shift registers or memories for block-wise or stream coding, e.g. DES systems or RC4; Hash functions; Pseudorandom sequence generators
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L63/00Network architectures or network communication protocols for network security
    • H04L63/06Network architectures or network communication protocols for network security for supporting key management in a packet data network
    • H04L63/061Network architectures or network communication protocols for network security for supporting key management in a packet data network for key exchange, e.g. in peer-to-peer networks
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/30Public key, i.e. encryption algorithm being computationally infeasible to invert or user's encryption keys not requiring secrecy
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04LTRANSMISSION OF DIGITAL INFORMATION, e.g. TELEGRAPHIC COMMUNICATION
    • H04L9/00Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols
    • H04L9/32Cryptographic mechanisms or cryptographic arrangements for secret or secure communications; Network security protocols including means for verifying the identity or authority of a user of the system or for message authentication, e.g. authorization, entity authentication, data integrity or data verification, non-repudiation, key authentication or verification of credentials
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/02Protecting privacy or anonymity, e.g. protecting personally identifiable information [PII]
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/04Key management, e.g. using generic bootstrapping architecture [GBA]
    • H04W12/043Key management, e.g. using generic bootstrapping architecture [GBA] using a trusted network node as an anchor
    • H04W12/0431Key distribution or pre-distribution; Key agreement
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W12/00Security arrangements; Authentication; Protecting privacy or anonymity
    • H04W12/40Security arrangements using identity modules
    • HELECTRICITY
    • H04ELECTRIC COMMUNICATION TECHNIQUE
    • H04WWIRELESS COMMUNICATION NETWORKS
    • H04W88/00Devices specially adapted for wireless communication networks, e.g. terminals, base stations or access point devices
    • H04W88/02Terminal devices

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Computer Networks & Wireless Communication (AREA)
  • Signal Processing (AREA)
  • Computing Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Mobile Radio Communication Systems (AREA)
  • Telephone Function (AREA)

Abstract

무선 통신에서 범용 집적 회로 카드(UICC)와 단말 사이의 인터페이스를 보안하기 위한 방법 및 장치가 개시된다. AKA 및 애플리케이션 레벨 GBA_U 절차의 보안성이 개선된다. 보안 공유 세션 키가 UICC와 단말 사이의 통신을 암호화하는데 사용된다. 보안 공유 세션 키는 인증 또는 비인증 절차를 사용하여 발생된다.

Description

보안 세션 키 발생{SECURE SESSION KEY GENERATION}
본 발명은 무선 통신에 관한 것이다.
3GPP(3rd Generation Partnership Project) 통신 네트워크에서 무선 송수신 유닛(WTRU; wireless transmit/receive unit)에 대하여 인증 및 공유 시크릿(shared secret) 키를 확립하는데 인증 및 키 동의(AKA; Authentication and Key Agreement) 절차가 사용된다. AKA는 두 당사자들 사이에 보안 상호 인증을 제공한다. 또한, AKA 절차에 기초하는, UICC 기반으로 개선된 애플리케이션 레벨 일반 부트스트래핑 아키텍처(GBA_U; generic bootstrapping architecture(GBA) with UICC-based enhancement)는 애플리케이션 보안을 가능하게 할 수단을 제공한다. 그러나, AKA 및 애플리케이션 레벨 GBA_U 절차는 WTRU의 단말(Terminal)과 범용 집적 회로 카드(UICC; Universal Integrated Circuit Card)를 접속시키는 인터페이스의 보안을 보호하지 못한다. AKA 및 GBA_U 프로세스 동안 결정적인 키 관련 자료가 UICC로부터 단말로 전달된다. 그 결과, 로컬 키가 아직 확립되지 않았을 때 그리고 확립된 로컬 키가 만료될 때, 세션 키(예를 들어 CK/IK 및 Ks_ext_NAF)가 POS(point of sale)에서 단말의 초기 프로비져닝(provisioning) 동안 노출된다.
UICC와 단말 사이의 접속을 보호하도록 설계되는 기존의 프로토콜은 AKA 및 GBA_U 프로세스가 완료될 때까지는 개시될 수 없다. 그 결과, 이들 프로토콜은 키의 도청(eavesdropping)을 허용한다. AKA 및 GBA_U 프로세스 후에 단말과 UICC 사이의 링크를 보안하려는 시도는, 무선 네트워크 컴포넌트에 의한 참여 및 이와의 상호작용을 통한 기타 애플리케이션 레벨 프로세스에 대하여, 이러한 단점들을 해결하지 못한다.
따라서, 단말과 UICC 사이의 통신을 보안하기 위한 개선된 방법 및 장치에 대한 필요성이 존재한다.
무선 통신에서 단말과 UICC 사이의 인터페이스를 보안하기 위한 방법 및 장치가 개시된다. AKA 및 애플리케이션 레벨 GBA_U 절차의 보안성이 개선된다. 보안 공유 세션 키가 UICC와 단말 사이의 통신을 암호화하는데 사용된다. 보안 공유 세션 키는 인증 또는 비인증 절차를 사용하여 발생된다.
본 발명에 따르면, 단말과 UICC 사이의 통신을 보안하기 위한 개선된 방법 및 장치를 제공할 수 있다.
첨부 도면과 함께 예로써 주어진 다음의 상세한 설명으로부터 보다 상세한 이해가 이루어질 수 있다.
도 1은 보안 세션 키 발생을 수행하는 무선 송수신 유닛의 예를 도시한다.
도 2는 무선 통신을 수행하는 핸즈셋으로서 구성되는 단말의 예를 도시한다.
도 3은 접속 디바이스와 함께 보안 세션 키 발생을 수행하는 무선 송수신 유닛의 예를 도시한다.
도 4는 무선 통신을 수행하는 네트워크의 예를 도시한다.
도 5는 UICC와 단말 사이의 통신을 보안하기 위한 세션 키 발생의 예이다.
도 6은 AKA 절차를 사용하는 명시적인 상호 인증의 예를 도시한다.
도 7은 1회 인증된 암호화를 사용하는 명시적인 상호 인증의 예를 도시한다.
도 8은 1회 인증된 암호화 및 재전송 보호를 사용하는 명시적인 상호 인증의 예를 도시한다.
도 9는 암시적인 상호 인증의 예를 도시한다.
도 10은 재전송 보호를 이용하는 암시적인 상호 인증의 예를 도시한다.
도 11은 인증 없는 공유 시크릿 키 확립의 예를 도시한다.
이하 언급될 때, 용어 "무선 송수신 유닛(WTRU)"은 사용자 기기(UE), 이동국, 고정 또는 이동 가입자 유닛, 페이저, 셀룰러 전화, 개인용 휴대정보 단말(PDA), 컴퓨터, 또는 무선 환경에서 동작할 수 있는 임의의 기타 유형의 사용자 디바이스를 포함하지만, 이에 한정되지 않는다. 이하 언급될 때, 용어 "기지국"은 노드 B, 사이트 컨트롤러, 액세스 포인트(AP), 또는 무선 환경에서 동작할 수 있는 임의의 기타 유형의 인터페이싱 디바이스를 포함하지만, 이에 한정되지 않는다. 용어 "WTRU"와 "기지국"은 상호 배타적이지 않다.
도 1은 보안 세션 키 발생을 수행하는 무선 송수신 유닛(WTRU)(100)의 예시적인 블록도이다. WTRU(100)는 UICC(110)와 단말(120)을 포함한다. UICC는 인터페이스(130)를 통하여 단말과 통신한다. 설명을 위한 목적으로 WTRU(100)는 UICC(110)와 단말(120)을 포함하는 것으로서 도시되어 있다. UICC(110) 또는 단말(120)은 본 명세서에 기재되는 바와 같이 통신할 수 있는 한 임의의 방식으로 구성될 수 있다. 예를 들어, 도 3은 단말(120)이 접속 디바이스(connected device)에 위치되어 있는 예를 도시한다.
도 2는 무선 통신을 수행하는 핸즈셋으로서 구성된 단말(120)의 확대도의 예시적인 블록도이다. 단말(120)은 프로세서(210), 안테나(220), 사용자 인터페이스(230), 및 디스플레이(240)를 포함한다.
도 3은 접속 디바이스(connected device)(300)와 함께 보안 세션 키 발생을 수행하는 무선 송수신 유닛(WTRU)(100)의 예시적인 블록도이다. WTRU(100)의 UICC(10)는 인터페이스(130)를 통하여 접속 디바이스(300)의 단말(120)과 통신한다. 접속 디바이스(300)는 개인용 컴퓨터(PC), 또는 단말(120)로서 구성된 임의의 기타 디바이스일 수 있다. 인터페이스(130)는 유선 또는 무선 인터페이스일 수 있다. 여기에서 언급되는 방법 및 장치는 UICC(110)와 단말(120)의 임의의 기타 조합 또는 구성을 포함한다. 선택적으로, 단말(120)은 내부 또는 외부 UICC 판독기를 포함할 수 있다.
예를 들어, 접속 디바이스(300)는 랩톱 컴퓨터일 수 있다. 랩톱은 이더넷 접속을 통하여 인터넷에 접속될 수 있다. 랩톱은 또한 블루투스 인터페이스(130)를 통하여 WTRU(100)에 접속될 수 있다. 그러면 WTRU(100)의 UICC(110)는 보안 접속을 요하는 통신을 수행하기 위해 랩톱의 단말(120)을 사용할 수 있다. 대안으로서, 랩톱의 단말(120)은 보안 접속을 요하는 통신을 수행하기 위해 WTRU(100)의 UICC(110)를 사용할 수 있다.
도 4는 무선 통신을 수행하는 네트워크(400)의 예시적인 블록도이다. 네트워크(400)는 WTRU(100), 무선 액세스 네트워크(RAN; radio access network)(410), 및 코어 네트워크(CN; core network)(420)를 포함한다. RAN(410)은 기지국(430), 및 무선 네트워크 제어기(RNC; Radio Network Controller)(440)를 포함한다. CN(420)은 방문자 위치 레지스터(VLR; Visitor Location Register)(450) 및 홈 위치 레지스터(HLR; Home Location Register)(460)를 포함한다. 네트워크(400)는 또한 도청자(EVE; eavesdropper)(490)를 포함한다. 기지국(430)은 RAN(410)에 대하여 네트워크 엔트리 지점으로서의 역할을 한다. RNC(440)는 무선 자원 관리, 이동성 관리 기능, 및 암호화 기능과 같은 무선 통신에서의 다양한 기능을 수행한다. VLR(450)은, 무선 통신에 사용되는 디바이스 위치 영역 및 사용자 서비스 프로파일의 카피와 같은, WTRU(100)에 대한 정보를 저장한다. 사용자 서비스 프로파일의 마스터 카피를 저장하는 HLR(460)은 WTRU(100)와 네트워크(400) 사이에 스위칭 기능을 수행하고 무선 통신을 관리한다.
도 5는 UICC(110)와 단말(120) 사이의 인터페이스(130)를 보안하기 위한 세션 키 발생의 예이다. 510에서, 단말(120)은 UICC(110)와의 통신을 암호화하는데 사용될 수 있는 시크릿을 식별한다. 마찬가지로, 515에서, UICC는 단말(120)과의 통신을 암호화하는데 사용될 수 있는 시크릿을 식별한다. 선택적으로, 식별된 시크릿은 사전 프로비져닝된(pre-provisioned) 공유 시크릿이다. 520에서, 시크릿을 사용하여 인터페이스(130) 상에 터널이 확립되며, 그리하여 UICC(110)와 단말(120) 사이의 채널은 각자의 시크릿으로써 보안된다. 525에서, 터널은 보안 공유 세션 키를 유도하는데 사용하기 위한 데이터를 공유하는데 사용된다.
다음으로, 530에서, 터널(120)은 보안 공유 세션 키 ST를 그의 시크릿으로부터 유도한다. 마찬가지로, 535에서, UICC(110)는 보안 공유 세션 키 SU를 그의 시크릿으로부터 유도한다. 선택적으로, 530, 535에서, UICC(110)와 단말(120)은 또한 상호 인증을 수행한다. 540에서, UICC(110)와 단말(120) 사이에 보안 채널을 확립하는데 보안 공유 세션 키 ST, SU가 사용되며, 그리하여 보안 채널을 통과하는 정보의 비밀성(confidentiality)과 무결성(integrity)이 보호된다. 그 다음, 550에서, UICC(110)와 단말(120)은 보안 채널을 통하여 AKA(300) 및 GBA_U(400) 절차를 수행한다.
일부 실시예에서, 공유 시크릿 K는 AKA 보안 기능 또는 AES-128에 따른 암호화된 CBC MAC, SHA-256에 따른 HMAC와 같은 임의 길이 입력을 수용할 수 있는 키 사용(keyed) 의사랜덤 함수(PRF; pseudorandom function)를 수행하는데 사용된다. 공유 시크릿 K 및 입력 x를 사용하는 PRF는 fK(x)로서 표시될 수 있다. 마찬가지로, 표기 fK(x,y)는 나타난 인수들의 연접(concatenation)에 대해 PRF가 수행됨을 나타낸다. PRF 패밀리는 관련된 일방(one-way) 비가역(non-invertible) PRF들 세트이며, 가변 비트 길이의 값이 고정 길이(즉, 128 또는 256)의 비트 시퀀스로 변형된다. 예를 들어, PRF 패밀리의 제1 PRF는 fK(0, Y, Z)로서 표시될 수 있고, PRF 패밀리의 제2 PRF는 fK(1, Y, Z)로서 표시될 수 있으며, 그리하여 선두에 0을 갖는 PRF는 선두에 1을 갖는 PRF와 상이한 결과를 생성한다.
일부 실시예에서, 단말(120)은 RAND(random challenge), 익명 키(AK; anonymity key), 및 시퀀스 번호(SQN; sequence number)를 발생시키도록 구성된다. 단말(120)은 또한 메시지 인증 코드(MAC; message authentication code), 예상 응답(XRES; Expected Response), 예상 시퀀스 번호(XSQN; expected sequence number), 또는 인증 값(Tag)을 계산(compute)하도록 구성된다. 마찬가지로, UICC(110)는 응답(RES) 또는 예상 인증값(XTag)을 발생시키도록 구성된다. 당해 기술 분야에서의 통상의 지식을 가진 자라면, RAND, AK, SQN, MAC, 및 XRES가 당해 기술 분야에 공지되어 있는 임의의 다수의 각각의 함수에 따라 생성될 수 있다는 것을 알 것이다. 선택적으로, 함수들은 3GPP에 의해 정의되어 있는 키 발생 함수일 수 있다. 단말(120)은 또한 계산된 값을 UICC(110)에 보내도록 구성된다. 단말(120)은 또한 UICC(110)로부터 응답(RES)을 수신하고, UICC(110)의 인증을 위해 수신된 값과 계산된 값을 비교하도록 구성된다. 마찬가지로, UICC(110)는 단말(120)에 값들을 보내고, UICC(110)의 인증을 위해 수신된 값과 계산된 값을 비교하도록 구성된다. 단말(120)과 UICC(110)는 또한 공유 세션 키 및 익명 키와 같은 공유 값들을 독립적으로 유도하도록 구성된다. 명확하게 하기 위하여, UICC(110)에서 생성된 값은 첨자 U로 나타낼 수 있고, 단말(120)에서 생성된 값은 첨자 T로 나타낼 수 있다. 예를 들어, UICC(110)에서의 AKU는 단말(120)에서의 AKT와 동일한 값을 갖는다.
도 6은 명시적인 상호 인증 및 세션 키 발생 방법(600)의 예를 도시한다. 먼저, 610에서, 단말(120)은 RAND 및 SQNT를 발생시킨다. 620에서, 단말(120)은 또한 MAC, XRES, AKT, 및 XSQN을 계산한다. MAC는 공유 시크릿 K, RAND, 및 SQNT에 기초하여 계산된다. XRES는 인증 코드를 나타내고 공유 시크릿 K와 RAND를 사용하여 계산된다. AKT는 공유 시크릿 K와 RAND를 사용하여 발생된다. 선택적으로, AKT는 SQNT와 동일한 크기이다. XSQN은 SQN와 AKT의 비트간 배타적 논리합(bitwise exclusive-or)(XOR 또는
Figure pct00001
)를 수행함으로써 계산된다.
다음으로, 630에서, 단말(120)은 인터페이스(130)를 통해 MAC, RAND, 및 XSQN을 UICC(110)에 보낸다. 640에서, UICC(110)는 AKU, SQNU, 및 예상 MAC(XMAC)를 계산한다. AKU는 공유 시크릿 K와 수신된 RAND를 사용하여 계산된다. SQNU는 AKU와 XSQN의 비트간 배타적 논리합을 수행함으로써 계산된다. XMAC는 공유 시크릿 K, RAND, 및 SQNU를 사용하여 계산된다. 선택적으로, UICC(110)에서 AKU를 계산하는데 사용되는 함수는 단말(120)에서 AKT를 계산하는데 사용되는 함수와 동일하다.
다음으로, 650에서, UICC(110)는 XMAC를 MAC와 비교한다. XMAC와 MAC가 동일하지 않은 경우, 655에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다. 그렇지 않은 경우에는, 660에서, 단말(120)이 인증되고, UICC(110)는 공유 시크릿 K와 RAND를 사용하여 RES를 계산한다. 670에서, UICC(110)는 단말(120)에 RES를 보내고, 680에서 공유 세션 키 SU를 유도한다. 예를 들어, 공유 세션 키는 RAND와 공유 시크릿 K를 사용하여 유도된다.
마지막으로, 690에서, 단말(120)은 RES를 XRES와 비교한다. RES와 XRES가 동일하지 않은 경우, 691에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다. 그렇지 않은 경우에는, 692에서, UICC(110)가 인증되고, 단말(120)은 공유 세션 키 ST를 유도한다. 그 다음, UICC(110)와 단말(120)은 공유 세션 키 SU, ST를 사용하여 GBA_U(400) 및 AKA(300) 절차를 수행한다.
도 7은 1회 인증된 암호화를 사용하는 명시적인 상호 인증 및 세션 키 발생 방법(700)의 예를 도시한다. 705에서, 단말(120)은 세션 키 ST와 넌스(nonce) R을 발생시킨다. 넌스 R은 카운터를 사용하여 선택되고, 카운터는 증분된다. 710에서, 단말(120)은 공유 시크릿 K, 넌스 R, 및 넌스 R과 암호화된 세션 키 e의 투플(tuple) E를 사용하여 세션 키 ST의 암호화된 세션 키 e를 계산한다. 투플 E는 다음의 벡터 표기에 따른 암호화 프로세스에 의해 발생된다:
Figure pct00002
식 (1)
그 다음, 720에서, 단말(120)은 다음 식에 따라 공유 시크릿 K, 넌스 R 및 암호화된 세션 키 e를 사용하여 인증 값 Tag를 계산한다:
Figure pct00003
식 (2)
다음으로, 730에서, 단말(120)은 인터페이스(130)를 통해 투플 E 및 인증 값 Tag를 UICC(110)에 보낸다. 740에서, UICC(110)는 공유 시크릿 K와 수신된 투플 E를 사용하여 수신된 인증 값 Tag를 확인(validate)한다. 이러한 확인은 다음과 같이 표시될 수 있다:
Figure pct00004
식 (3)
수신된 인증 값 Tag가 확인되지 않는 경우, 745에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다. 그렇지 않은 경우에는, 750에서, 단말(120)이 인증되고, UICC는 다음 식에 따라 세션 키 SU를 암호 해독한다:
Figure pct00005
식 (4)
다음으로, 760에서, UICC(110)는 예상 인증 값(XTag)을 계산한다. 이러한 계산은 다음과 같이 표시될 수 있다:
Figure pct00006
식 (5)
770에서, UICC(110)는 인터페이스(130)를 통해 단말(120)에 예상 인증 값 XTag를 보낸다. 780에서, 단말(120)은 공유 시크릿 K와 넌스 R을 사용하여 수신된 XTag를 확인한다. 이러한 확인은 다음와 같이 표시될 수 있다:
Figure pct00007
식 (6)
XTag가 확인되는 경우, 790에서, UICC(110)가 인증된다. 그렇지 않은 경우에는, 791에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다.
도 8은 1회 인증된 암호화 및 재전송 공격(replay attack) 보호를 사용하는 명시적인 상호 인증 및 세션 키 발생 방법(800)의 예를 도시한다. 도 8에는 넌스가 나타나 있지만, 임의의 적합한 사전 키(pre-key) 협상 파라미터(negotiation parameter)가 사용될 수 있다. 선택적으로, 넌스 N은 카운터를 사용하여 발생되고, 카운터는 증분된다. 그 다음, 810에서, UICC(110)는 인터페이스(130)를 통해 단말(120)에 넌스 N을 보낸다.
820에서, 단말(120)은 세션 키 ST와 넌스 R을 발생시킨다. 선택적으로, 넌스 R은 카운터를 사용하여 발생되고, 카운터는 증분된다. 830에서, 단말(120)은 식 1에 따라 공유 시크릿 K와 넌스 R을 사용하여 세션 키 ST의 암호화된 세션 키 e를 계산한다. 그 다음, 840에서, 단말(120)은 공유 시크릿 K, 넌스 R, 암호화된 세션 키 e, 및 넌스 N을 사용하여 인증 값 Tag를 계산한다. 이러한 계산은 다음과 같이 표시될 수 있다:
Figure pct00008
식 (7)
다음으로, 850에서, 단말(120)은 인터페이스(130)를 통해 인증 값 Tag 및 넌스 R과 암호화된 세션 키 e의 투플 E를 UICC(110)에 보낸다. 860에서, UICC(110)는 공유 시크릿 K, 수신된 투플 E, 및 넌스 N을 사용하여 수신된 인증 값 Tag를 확인한다. 이러한 확인은 다음와 같이 표시될 수 있다:
Figure pct00009
식 (8)
수신된 인증 값 Tag가 확인되지 않는 경우, 865에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다. 그렇지 않은 경우에는, 870에서, UICC는 식 4에 따라 세션 키 SU를 암호 해독한다. 다음으로, 880에서, UICC(110)는 식 5에 따라 예상 인증 값 XTag를 계산한다.
890에서, UICC(110)는 인터페이스(130)를 통해 단말(120)에 XTag를 보낸다. 892에서, 단말(120)은 식 6에 따라 넌스 R을 사용하여 수신된 XTag를 확인한다. XTag가 확인되는 경우, 894에서, UICC(110)가 인증된다. 그렇지 않은 경우에는, 896에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다.
도 9는 암시적인 상호 인증 및 세션 키 발생의 예를 도시한다. 900에서, 단말(120)은 넌스 R을 발생시킨다. 선택적으로, 넌스 R은 카운터를 사용하여 발생되고, 카운터는 증분된다. 그 다음, 910에서, 단말(120)은 공유 시크릿 K와 넌스 R을 사용하여 인증 값 Tag를 계산한다. 이러한 계산은 다음와 같이 표시될 수 있다:
Figure pct00010
식 (9)
다음으로, 920에서, 단말(120)은 인터페이스(130)를 통해 넌스 R 및 인증 값 Tag를 UICC(110)에 보낸다. 930에서, UICC(110)는 공유 시크릿 K와 넌스 R을 사용하여 수신된 인증 값 Tag를 확인한다. 이러한 확인은 다음와 같이 표시될 수 있다:
Figure pct00011
식 (10)
수신된 인증 값 Tag가 확인되지 않는 경우, 935에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다. 그렇지 않은 경우에는, 940에서, 단말(120)이 인증되고, UICC(110)는 공유 시크릿 K와 넌스 R을 사용하여 세션 키 SU를 계산한다. 세션 키 계산은 다음과 같이 표시될 수 있다:
Figure pct00012
식 (11)
다음으로, 950에서, UICC(110)는 식 5에 따라 예상 인증 값 XTag를 계산한다. 960에서, UICC(110)는 인터페이스(130)를 통해 단말(120)에 예상 인증 값 XTag를 보낸다. 970에서, 단말(120)은 넌스 R을 사용하여 식 6에 따라 수신된 예상 인증 값 XTag를 확인한다. 수신된 예상 인증 값 XTag가 확인되지 않는 경우, 975에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다. 그렇지 않은 경우에는, 980에서, UICC(110)가 인증되고, 단말(120)은 공유 시크릿 K와 넌스 R을 사용하여 세션 키 ST를 계산한다. 세션 키 계산은 다음과 같이 표시될 수 있다:
Figure pct00013
식 (12)
도 10은 재전송 보호를 이용한 암시적인 상호 인증 및 세션 키 발생의 예를 도시한다. 1005에서, UICC(110)는 넌스 N을 발생시킨다. 선택적으로, 넌스 N은 카운터를 사용하여 발생되고, 카운터는 증분된다. 그 다음, 1010에서, UICC(110)는 인터페이스(130)를 통해 단말(120)에 넌스 N을 보낸다.
1020에서, 단말(120)은 넌스 R을 발생시킨다. 선택적으로, 넌스 R은 카운터를 사용하여 발생되고, 카운터는 증분된다. 그 다음, 1030에서, 단말(120)은 넌스 R과 넌스 N을 사용하여 인증 값 Tag를 계산한다. 이러한 계산은 다음과 같이 표시될 수 있다:
Figure pct00014
식 (13)
다음으로, 1040에서, 단말(120)은 인터페이스(130)를 통해 UICC(110)에 넌스 R 및 인증 값 Tag를 보낸다. 1050에서, UICC(110)는 공유 시크릿 K, 넌스 R, 및 넌스 N을 사용하여 수신된 인증 값 Tag를 확인한다. 이러한 확인은 다음과 같이 표시될 수 있다:
Figure pct00015
식 (14)
수신된 인증 값 Tag가 확인되지 않는 경우, 1055에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다. 그렇지 않은 경우에는, 1060에서, 단말(120)이 인증되고, UICC(110)는 식 11에 따라 공유 시크릿 K와 넌스 R을 사용하여 세션 키 SU를 계산한다. 다음으로, 1070에서, UICC(110)는 식 5에 따라 예상 인증 값 XTag를 계산한다. 1080에서, UICC(110)는 인터페이스(130)를 통해 단말(120)에 예상 인증 값 XTag를 보낸다.
다음으로, 1090에서, 단말(120)은 식 6에 따라 넌스 R을 사용하여 수신된 예상 인증 값 XTag를 확인한다. 수신된 예상 인증 값 XTag가 확인되지 않는 경우, 1091에서, 인증 프로세스는 실패하고 실패 조건으로써 종료된다. 선택적으로, 인증 프로세스는 미리 결정된 간격 후에 재시작될 수 있다. 그렇지 않은 경우에는, 1092에서, UICC(110)가 인증되고, 단말(120)은 공유 시크릿 K와 넌스 R을 사용하여 세션 키 ST를 계산한다. 세션 키 계산은 다음과 같이 표시될 수 있다:
Figure pct00016
식 (15)
도 11은 디피 헬맨(Diffie-Hellman) 키 교환 프로토콜을 사용하여 인증 없는 공유 시크릿 키 확립의 예를 도시한다. 먼저, 1100에서, UICC(110)와 단말(120)은 아주 큰 소수(very large prime number) p와 생성자(generator) g에 합의한다. 채용된 대수 구조는 필드
Figure pct00017
로부터 유도된 승군(multiplicative gruop)이다.
Figure pct00018
는 순환적이고 생성자 g를 포함하며, 그리하여
Figure pct00019
의 임의의 멤버
Figure pct00020
에 대하여
Figure pct00021
이 되는 정수 n을 찾을 수 있다. 값 p와 g는 공개적으로 알려져 있으며, 키 쌍의 공개 키 부분을 나타낸다.
다음으로, 1110에서, 단말(120)은 비공개(private) 키, RANDi를, 비공개 키 RANDi가 적어도 1이고 아주 큰 소수 p에서 2 적은 것보다 더 크지 않도록, 랜덤으로 선택한다. 1120에서, 단말(120)은 비공개 키 RANDi로부터
Figure pct00022
를 계산한다. 이러한 계산은 다음과 같이 표시될 수 있다:
Figure pct00023
식 (16)
마찬가지로, 1130에서, UICC(110)는 비공개 키, FRESH를, 비공개 키 FRESH가 적어도 1이고 아주 큰 소수 p에서 2 적은 것보다 더 크지 않도록, 선택한다. 그 다음, 1140에서, UICC(110)는 비공개 키 FRESH로부터
Figure pct00024
를 계산한다. 이러한 계산은 다음과 같이 표시될 수 있다:
Figure pct00025
식 (17)
다음으로, 1150에서, UICC(110)와 단말(120)은 인터페이스(130)를 통해
Figure pct00026
Figure pct00027
를 교환한다.
다음으로, 1160에서, 단말(120)은 비공개 키 RANDi와 수신된
Figure pct00028
를 사용하여 공유 시크릿 K를 계산한다. 이러한 계산은 다음과 같이 표시될 수 있다:
Figure pct00029
식 (18)
마찬가지로, 1170에서, UICC(110)는 비공개 키 FRESH와 수신된
Figure pct00030
를 사용하여 공유 시크릿, K'를 계산한다. 이러한 계산은 다음과 같이 표시될 수 있다:
Figure pct00031
식 (19)
단말(120)과 UICC(110)는 이제 공유 시크릿, K'=K을 소유하며, 이는 그 다음에 1165, 1175에서 보안 시크릿 세션 키 S를 계산하는데 사용된다. 1180에서, 보안 시크릿 세션 키 S는 인터페이스(130)를 보안함으로써 GBA_U 및 AKA 절차를 수행하는데 사용된다.
특징 및 구성요소가 특정 조합으로 상기에 설명되었지만, 각각의 특징 또는 구성요소는 다른 특징 및 구성요소 없이 단독으로 사용될 수 있거나, 다른 특징 및 구성요소와 함께 또는 다른 특징 및 구성요소 없이 다양한 조합으로 사용될 수 있다. 여기에 제공된 방법 또는 흐름도는 범용 컴퓨터 또는 프로세서에 의한 실행을 위해 컴퓨터 판독가능한 저장 매체에 포함된 컴퓨터 프로그램, 소프트웨어 또는 펌웨어로 구현될 수 있다. 컴퓨터 판독가능한 저장 매체의 예로는 판독 전용 메모리(ROM), 랜덤 액세스 메모리(RAM), 레지스터, 캐시 메모리, 반도체 메모리 디바이스, 내부 하드 디스크 및 이동식 디스크와 같은 자기 매체, 자기 광학 매체, 및 CD-ROM 디스크 및 DVD와 같은 광학 매체를 포함한다.
적합한 프로세서는 예로써, 범용 프로세서, 특수 용도 프로세서, 종래 프로세서, 디지털 신호 프로세서(DSP), 복수의 마이크로프로세서, DSP 코어와 연관되는 하나 이상의 마이크로프로세서, 컨트롤러, 마이크로컨트롤러, ASIC(Application Specific Integrated Circuit), FPGA(Field Programmable Gate Array) 회로, 임의의 기타 유형의 집적 회로(IC), 및/또는 상태 머신을 포함한다.
실시예
1. 범용 집적 회로 카드(UICC)와 단말(Terminal) 사이의 통신을 보안하기 위한 방법.
2. 실시예 1에 있어서, 상기 통신을 보안하는 것은 보안 공유 세션 키를 발생시키는 것을 포함하는 것인 방법.
3. 실시예 1 또는 2에 있어서, 상기 통신을 보안하는 것은 상기 보안 공유 세션 키를 이용해 UICC와 단말 사이의 통신을 암호화하는 것을 포함하는 것인 방법.
4. 실시예 1 내지 3 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 공유 시크릿으로부터 상기 보안 공유 세션 키를 유도하는 것을 포함하는 것인 방법.
5. 실시예 1 내지 4 중 어느 하나에 있어서, 상기 공유 시크릿으로부터 상기 보안 공유 세션 키를 유도하는 것은 시크릿으로부터 공유 시크릿을 발생시키는 것을 포함하는 것인 방법.
6. 실시예 1 내지 5 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 유도하는 것은 상기 공유 시크릿을 사용하여 의사랜덤 함수(PRF)를 수행하는 것을 포함하는 것인 방법.
7. 실시예 1 내지 6 중 어느 하나에 있어서, 상기 통신을 암호화하는 것은 보안 채널을 확립하는 것을 포함하는 것인 방법.
8. 실시예 1 내지 7 중 어느 하나에 있어서,
상기 보안 채널을 사용하여 애플리케이션 레벨 GBA_U 절차를 수행하는 것을 더 포함하는 방법.
9. 실시예 1 내지 8 중 어느 하나에 있어서,
상기 보안 채널을 사용하여 AKA 절차를 수행하는 것을 더 포함하는 방법.
10. 실시예 1 내지 9 중 어느 하나에 있어서,
상기 UICC와 상기 단말 사이의 인터페이스 상에 터널을 만드는 것을 더 포함하는 방법.
11. 실시예 1 내지 10 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 상기 UICC와 상기 단말 사이에 보안 공유 세션 키가 존재하는지 여부를 결정하는 것을 포함하는 것인 방법.
12. 실시예 1 내지 11 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 보안 공유 세션 키가 존재하지 않는 경우에 새로운 보안 공유 세션 키를 발생시키는 것을 포함하는 것인 방법.
13. 실시예 1 내지 12 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 생성된 키 협상 파라미터를 생성하는 것을 포함하는 것인 방법.
14. 실시예 1 내지 13 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 상기 생성된 키 협상 파라미터를 상기 UICC에 보고하는 것을 포함하는 것인 방법.
15. 실시예 1 내지 14 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 수신된 키 협상 파라미터를 수신하는 것을 포함하는 것인 방법.
16. 실시예 1 내지 15 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 상기 생성된 키 협상 파라미터와 상기 수신된 키 협상 파라미터를 사용하여 보안 공유 세션 키를 만드는 것을 포함하는 것인 방법.
17. 실시예 1 내지 16 중 어느 하나에 있어서, 상기 만드는 것은 상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 것인지 여부를 결정하는 것을 포함하는 것인 방법.
18. 실시예 1 내지 17 중 어느 하나에 있어서, 상기 만드는 것은 상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 경우에 보안 공유 세션 키를 유도하는 것을 포함하는 것인 방법.
19. 실시예 1 내지 18 중 어느 하나에 있어서, 상기 생성하는 것은 RAND 및 시퀀스 번호(SQN)를 선택하는 것을 포함하는 것인 방법.
20. 실시예 1 내지 19 중 어느 하나에 있어서, 상기 생성하는 것은 익명 키(AK)를 계산하는 것을 포함하는 것인 방법.
21. 실시예 1 내지 20 중 어느 하나에 있어서, 상기 생성하는 것은 메시지 인증 코드(MAC)를 계산하는 것을 포함하는 것인 방법.
22. 실시예 1 내지 21 중 어느 하나에 있어서, 상기 생성하는 것은 예상 응답(XRES)을 계산하는 것을 포함하는 것인 방법.
23. 실시예 1 내지 22 중 어느 하나에 있어서, 상기 생성하는 것은 예상 시퀀스(XSQN)를 계산하는 것을 포함하는 것인 방법.
24. 실시예 1 내지 23 중 어느 하나에 있어서, 상기 생성하는 것은 상기 RAND, 상기 MAC, 및 상기 XSQN을 조합하여 상기 생성된 키 협상 파라미터를 생성하는 것을 포함하는 것인 방법.
25. 실시예 1 내지 24 중 어느 하나에 있어서, 상기 계산하는 것은 공유 시크릿 및 상기 RAND를 사용하여 상기 AK를 계산하는 것을 포함하는 것인 방법.
26. 실시예 1 내지 25 중 어느 하나에 있어서, 상기 계산하는 것은 상기 공유 시크릿, 상기 RAND, 및 상기 SQN을 사용하여 상기 MAC를 계산하는 것을 포함하는 것인 방법.
27. 실시예 1 내지 26 중 어느 하나에 있어서, 상기 계산하는 것은 상기 공유 시크릿 및 상기 RAND를 사용하여 상기 XRES를 계산하는 것을 포함하는 것인 방법.
28. 실시예 1 내지 27 중 어느 하나에 있어서, 상기 계산하는 것은 상기 SQN 및 상기 AK를 사용하여 상기 XSQN을 계산하는 것을 포함하는 것인 방법.
29. 실시예 1 내지 28 중 어느 하나에 있어서, 상기 생성하는 것은 넌스를 선택하는 것을 포함하는 것인 방법.
30. 실시예 1 내지 29 중 어느 하나에 있어서, 상기 생성하는 것은 인증 값(Tag)을 계산하는 것을 포함하는 것인 방법.
31. 실시예 1 내지 30 중 어느 하나에 있어서, 상기 생성하는 것은 상기 넌스와 상기 Tag를 조합하여 상기 생성된 키 협상 파라미터를 생성하는 것을 포함하는 것인 방법.
32. 실시예 1 내지 31 중 어느 하나에 있어서, 상기 생성하는 것은 세션 키를 선택하는 것을 포함하는 것인 방법.
33. 실시예 1 내지 32 중 어느 하나에 있어서, 상기 생성하는 것은 암호화된 세션 키를 계산하는 것을 포함하는 것인 방법.
34. 실시예 1 내지 33 중 어느 하나에 있어서, 상기 생성하는 것은 상기 암호화된 세션 키를 사용하여 상기 키 협상 파라미터를 생성하는 것을 포함하는 것인 방법.
35. 실시예 1 내지 34 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 수신된 키 협상 파라미터를 수신하는 것을 포함하는 것인 방법.
36. 실시예 1 내지 35 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 생성된 키 협상 파라미터를 생성하는 것을 포함하는 것인 방법.
37. 실시예 1 내지 36 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 상기 생성된 키 협상 파라미터를 상기 단말에 보고하는 것을 포함하는 것인 방법.
38. 실시예 1 내지 37 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 상기 수신된 키 협상 파라미터 및 상기 생성된 키 협상 파라미터를 사용하여 상기 보안 공유 세션 키를 만드는 것을 포함하는 것인 방법.
39. 실시예 1 내지 38 중 어느 하나에 있어서, 상기 만드는 것은 상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 것인지 여부를 결정하는 것을 포함하는 것인 방법.
40. 실시예 1 내지 39 중 어느 하나에 있어서, 상기 만드는 것은 상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 경우에 보안 공유 세션 키를 유도하는 것을 포함하는 것인 방법.
41. 실시예 1 내지 40 중 어느 하나에 있어서, 상기 생성하는 것은 상기 수신된 키 협상 파라미터로부터 RAND를 추출하는 것을 포함하는 것인 방법.
42. 실시예 1 내지 41 중 어느 하나에 있어서, 상기 생성하는 것은 상기 수신된 키 협상 파라미터로부터 메시지 인증 코드(MAC)를 추출하는 것을 포함하는 것인 방법.
43. 실시예 1 내지 42 중 어느 하나에 있어서, 상기 생성하는 것은 상기 수신된 키 협상 파라미터로부터 예상 시퀀스(XSQN)를 추출하는 것을 포함하는 것인 방법.
44. 실시예 1 내지 43 중 어느 하나에 있어서, 상기 생성하는 것은 익명 키(AK)를 계산하는 것을 포함하는 것인 방법.
45. 실시예 1 내지 44 중 어느 하나에 있어서, 상기 생성하는 것은 예상 메시지 인증 코드(XMAC)를 계산하는 것을 포함하는 것인 방법.
46. 실시예 1 내지 45 중 어느 하나에 있어서, 상기 생성하는 것은 시퀀스 번호(SQN)를 계산하는 것을 포함하는 것인 방법.
47. 실시예 1 내지 46 중 어느 하나에 있어서, 상기 생성하는 것은 상기 XMAC가 상기 MAC와 동일한 것인지 여부를 결정하는 것을 포함하는 것인 방법.
48. 실시예 1 내지 47 중 어느 하나에 있어서, 상기 생성하는 것은 상기 XMAC가 상기 MAC와 동일한 경우에 공유 시크릿 및 상기 RAND를 사용하여 응답(RES)을 계산하는 것을 포함하는 것인 방법.
49. 실시예 1 내지 48 중 어느 하나에 있어서, 상기 계산하는 것은 상기 공유 시크릿 및 상기 RAND를 사용하여 상기 AK를 계산하는 것을 포함하는 것인 방법.
50. 실시예 1 내지 49 중 어느 하나에 있어서, 상기 계산하는 것은 상기 XSQN 및 상기 AK를 사용하여 상기 SQN을 계산하는 것을 포함하는 것인 방법.
51. 실시예 1 내지 50 중 어느 하나에 있어서, 상기 계산하는 것은 상기 공유 시크릿, 상기 RAND, 및 상기 SQN을 사용하여 상기 XMAC를 계산하는 것을 포함하는 것인 방법.
52. 실시예 1 내지 51 중 어느 하나에 있어서, 상기 생성하는 것은 상기 수신된 키 협상 파라미터로부터 넌스 및 Tag를 추출하는 것을 포함하는 것인 방법.
53. 실시예 1 내지 52 중 어느 하나에 있어서, 상기 생성하는 것은 상기 Tag를 확인하는 것을 포함하는 것인 방법.
54. 실시예 1 내지 53 중 어느 하나에 있어서, 상기 생성하는 것은 상기 Tag가 유효한 경우에 세션 키를 유도하고 예상 인증 값(XTag)을 계산하는 것을 포함하는 것인 방법.
55. 실시예 1 내지 54 중 어느 하나에 있어서, 상기 생성하는 것은 상기 XTag를 사용하여 상기 생성된 키 협상 파라미터를 생성하는 것을 포함하는 것인 방법.
56. 실시예 1 내지 55 중 어느 하나에 있어서, 상기 생성하는 것은 상기 수신된 키 협상 파라미터로부터 암호화된 세션 키를 추출하는 것을 포함하는 것인 방법.
57. 실시예 1 내지 56 중 어느 하나에 있어서, 상기 세션 키를 유도하는 것은 상기 암호화된 세션 키를 암호 해독하는 것을 포함하는 것인 방법.
58. 실시예 1 내지 57 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 사전 키 협상 파라미터를 발생시키는 것을 포함하는 것인 방법.
59. 실시예 1 내지 58 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 상기 사전 키 협상 파라미터를 상기 단말에 보고하는 것을 포함하는 것인 방법.
60. 실시예 1 내지 59 중 어느 하나에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 사전 키 협상 파라미터를 상기 UICC로부터 수신하는 것을 포함하는 것인 방법.
61. 실시예 1 내지 60 중 어느 하나에 있어서, 상기 발생시키는 것은 디피-헬맨 키 교환 프로토콜을 수행하는 것을 포함하는 것인 방법.
62. 실시예 1 내지 61 중 어느 하나의 적어도 일부를 수행하도록 구성되는 무선 송수신 유닛(WTRU).
63. 실시예 1 내지 61 중 어느 하나의 적어도 일부를 수행하도록 구성되는 기지국.
64. 실시예 1 내지 61 중 어느 하나의 적어도 일부를 수행하도록 구성되는 집적 회로.
소프트웨어와 연관된 프로세서는 무선 송수신 유닛(WTRU), 사용자 기기(UE), 단말기, 기지국, 무선 네트워크 컨트롤러(RNC), 또는 임의의 호스트 컴퓨터에 사용하기 위한 무선 주파수 트랜시버를 구현하는데 사용될 수 있다. WTRU는 카메라, 비디오 카메라 모듈, 비디오폰, 스피커폰, 진동 장치, 스피커, 마이크로폰, 텔레비전 트랜시버, 핸즈프리 헤드셋, 키보드, 블루투스 모듈, 주파수 변조(FM) 라디오 유닛, LCD 디스플레이 유닛, OLED 디스플레이 유닛, 디지털 뮤직 플레이어, 미디어 플레이어, 비디오 게임 플레이어 모듈, 인터넷 브라우저, 및/또는 임의의 무선 로컬 영역 네트워크(WLAN) 또는 초광대역(UWB) 모듈과 같이 하드웨어 및/또는 소프트웨어로 구현되는 모듈과 함께 사용될 수 있다.
110: 범용 집적 회로 카드(UICC)
120: 단말(Terminal)

Claims (44)

  1. 범용 집적 회로 카드(UICC; Universal Integrated Circuit Card)와 단말(Terminal) 사이의 통신을 보안하기 위한 방법에 있어서,
    보안 공유 세션 키를 발생시키고;
    상기 보안 공유 세션 키를 이용해 UICC와 단말 사이의 통신을 암호화하는 것을 포함하는 UICC와 단말 사이의 통신 보안 방법.
  2. 청구항 1에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 공유 시크릿(shared secret)으로부터 상기 보안 공유 세션 키를 유도하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  3. 청구항 2에 있어서, 상기 공유 시크릿으로부터 상기 보안 공유 세션 키를 유도하는 것은 시크릿으로부터 공유 시크릿을 발생시키는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  4. 청구항 2에 있어서, 상기 보안 공유 세션 키를 유도하는 것은 상기 공유 시크릿을 사용하여 의사랜덤 함수(PRF; pseudorandom function)를 수행하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  5. 청구항 1에 있어서, 상기 통신을 암호화하는 것은 보안 채널을 확립하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  6. 청구항 5에 있어서,
    상기 보안 채널을 사용하여 애플리케이션 레벨 GBA_U(generic bootstrapping architecture(GBA) with UICC-based enhancement) 절차 또는 AKA(Authentication and Key Agreement) 절차 중 적어도 하나를 수행하는 것을 더 포함하는 UICC와 단말 사이의 통신 보안 방법.
  7. 청구항 1에 있어서,
    상기 UICC와 상기 단말 사이의 인터페이스 상에 터널을 만드는 것을 더 포함하는 UICC와 단말 사이의 통신 보안 방법.
  8. 청구항 1에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은,
    상기 UICC와 상기 단말 사이에 보안 공유 세션 키가 존재하는지 여부를 결정하고;
    보안 공유 세션 키가 존재하지 않는 경우에, 새로운 보안 공유 세션 키를 발생시키는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  9. 청구항 1에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은,
    생성된 키 협상 파라미터를 생성하고;
    상기 생성된 키 협상 파라미터를 상기 UICC에 보고하고;
    수신된 키 협상 파라미터를 수신하고;
    상기 생성된 키 협상 파라미터와 상기 수신된 키 협상 파라미터를 사용하여 보안 공유 세션 키를 만드는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  10. 청구항 9에 있어서, 상기 보안 공유 세션 키를 만드는 것은,
    상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 것인지 여부를 결정하고;
    상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 경우에, 보안 공유 세션 키를 유도하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  11. 청구항 9에 있어서, 상기 키 협상 파라미터를 생성하는 것은,
    RAND(random challenge) 및 시퀀스 번호(SQN; sequence number)를 선택하고;
    익명 키(AK; anonymity key), 메시지 인증 코드(MAC; message authentication code), 예상 응답(XRES; expected response), 및 예상 시퀀스(XSQN; expected sequence)를 계산하고;
    상기 RAND, 상기 MAC, 및 상기 XSQN을 조합하여 상기 생성된 키 협상 파라미터를 생성하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  12. 청구항 11에 있어서, 상기 계산하는 것은,
    공유 시크릿 및 상기 RAND를 사용하여 상기 AK를 계산하고;
    상기 공유 시크릿, 상기 RAND, 및 상기 SQN을 사용하여 상기 MAC를 계산하고;
    상기 공유 시크릿 및 상기 RAND를 사용하여 상기 XRES를 계산하고;
    상기 SQN 및 상기 AK를 사용하여 상기 XSQN을 계산하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  13. 청구항 9에 있어서, 상기 키 협상 파라미터를 생성하는 것은,
    넌스(nonce)를 선택하고;
    인증 값(Tag)을 계산하고;
    상기 넌스와 상기 Tag를 조합하여 상기 생성된 키 협상 파라미터를 생성하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  14. 청구항 9에 있어서, 상기 키 협상 파라미터를 생성하는 것은,
    세션 키를 선택하고;
    암호화된 세션 키를 계산하고;
    상기 암호화된 세션 키를 사용하여 상기 키 협상 파라미터를 생성하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  15. 청구항 1에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은,
    수신된 키 협상 파라미터를 수신하고;
    생성된 키 협상 파라미터를 생성하고;
    상기 생성된 키 협상 파라미터를 상기 단말에 보고하고;
    상기 수신된 키 협상 파라미터 및 상기 생성된 키 협상 파라미터를 사용하여 상기 보안 공유 세션 키를 만드는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  16. 청구항 15에 있어서, 상기 보안 공유 세션 키를 만드는 것은,
    상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 것인지 여부를 결정하고;
    상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 경우에, 보안 공유 세션 키를 유도하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  17. 청구항 15에 있어서, 상기 키 협상 파라미터를 생성하는 것은,
    상기 수신된 키 협상 파라미터로부터 RAND, 메시지 인증 코드(MAC), 및 예상 시퀀스(XSQN)를 추출하고;
    익명 키(AK), 예상 메시지 인증 코드(XMAC; expected message authentication code), 및 시퀀스 번호(SQN)를 계산하고;
    상기 XMAC가 상기 MAC와 동일한 것인지 여부를 결정하고;
    상기 XMAC가 상기 MAC와 동일한 경우에, 공유 시크릿 및 상기 RAND를 사용하여 응답(RES; response)을 계산하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  18. 청구항 17에 있어서, 상기 계산하는 것은,
    상기 공유 시크릿 및 상기 RAND를 사용하여 상기 AK를 계산하고;
    상기 XSQN 및 상기 AK를 사용하여 상기 SQN을 계산하고;
    상기 공유 시크릿, 상기 RAND, 및 상기 SQN을 사용하여 상기 XMAC를 계산하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  19. 청구항 15에 있어서, 상기 키 협상 파라미터를 생성하는 것은,
    상기 수신된 키 협상 파라미터로부터 넌스 및 Tag를 추출하고;
    상기 Tag를 확인하고(validate);
    상기 Tag가 유효한(valid) 경우에, 세션 키를 유도하고 예상 인증 값(XTag)을 계산하고;
    상기 XTag를 사용하여 상기 생성된 키 협상 파라미터를 생성하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  20. 청구항 19에 있어서, 상기 키 협상 파라미터를 생성하는 것은 상기 수신된 키 협상 파라미터로부터 암호화된 세션 키를 추출하는 것을 포함하고, 상기 세션 키를 유도하는 것은 상기 암호화된 세션 키를 암호 해독하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  21. 청구항 1에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은,
    사전 키(pre-key) 협상 파라미터를 발생시키고;
    상기 사전 키 협상 파라미터를 상기 단말에 보고하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  22. 청구항 1에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은,
    사전 키 협상 파라미터를 상기 UICC로부터 수신하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  23. 청구항 1에 있어서, 상기 보안 공유 세션 키를 발생시키는 것은 디피-헬맨(Diffie-Hellman) 키 교환 프로토콜을 수행하는 것을 포함하는 것인 UICC와 단말 사이의 통신 보안 방법.
  24. 무선 송수신 유닛(WTRU; wireless transmit/receive unit)에 있어서,
    범용 집적 회로 카드(UICC)와 단말(Terminal)을 포함하고,
    상기 UICC는,
    보안 공유 세션 키를 발생시키고;
    상기 보안 공유 세션 키를 이용해 통신을 암호화하고;
    암호화된 통신을 전송하고;
    수신된 암호화된 통신을 상기 보안 공유 세션 키를 사용하여 암호해독하도록 구성되며,
    상기 단말은,
    상기 보안 공유 세션 키를 발생시키고;
    상기 보안 공유 세션 키를 이용해 통신을 암호화하고;
    상기 암호화된 통신을 전송하고;
    수신된 암호화된 통신을 상기 보안 공유 세션 키를 사용하여 암호해독하도록 구성되는 것인 무선 송수신 유닛.
  25. 청구항 24에 있어서, 상기 UICC는 공유 시크릿으로부터 상기 보안 공유 세션 키를 유도함으로써 상기 보안 공유 세션 키를 발생시키도록 구성되고, 상기 단말은 상기 공유 시크릿으로부터 상기 보안 공유 세션 키를 유도함으로써 상기 보안 공유 세션 키를 발생시키도록 구성되는 무선 송수신 유닛.
  26. 청구항 25에 있어서, 상기 UICC는 제1 시크릿으로부터 상기 공유 시크릿을 발생시킴으로써 상기 공유 시크릿으로부터 상기 보안 공유 세션 키를 유도하도록 구성되고, 상기 단말은 제2 시크릿으로부터 상기 공유 시크릿을 발생시킴으로써 상기 공유 시크릿으로부터 상기 보안 공유 세션 키를 유도하도록 구성되는 것인 무선 송수신 유닛.
  27. 청구항 25에 있어서, 상기 UICC는 상기 공유 시크릿을 사용하여 의사랜덤 함수(PRF)를 수행함으로써 상기 보안 공유 세션 키를 유도하도록 구성되고, 상기 단말은 상기 공유 시크릿을 사용하여 의사랜덤 함수(PRF)를 수행함으로써 상기 보안 공유 세션 키를 유도하도록 구성되는 것인 무선 송수신 유닛.
  28. 청구항 24에 있어서, 상기 UICC는 상기 단말과의 보안 채널을 확립하도록 구성되고, 상기 단말은 상기 UICC와의 보안 채널을 확립하도록 구성되는 것인 무선 송수신 유닛.
  29. 청구항 28에 있어서, 상기 단말은 상기 보안 채널을 사용하여 애플리케이션 레벨 GBA_U 절차 또는 AKA 절차 중 적어도 하나를 수행하도록 구성되는 것인 무선 송수신 유닛.
  30. 청구항 24에 있어서, 상기 단말은,
    생성된 키 협상 파라미터를 생성하고;
    상기 생성된 키 협상 파라미터를 상기 UICC에 보고하고;
    수신된 키 협상 파라미터를 상기 UICC로부터 수신하고;
    상기 생성된 키 협상 파라미터 및 상기 수신된 키 협상 파라미터를 사용하여 상기 보안 공유 세션 키를 발생시키도록 구성되는 것인 무선 송수신 유닛.
  31. 청구항 30에 있어서, 상기 단말은,
    상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 것인지 여부를 결정하고;
    상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 경우에, 상기 보안 공유 세션 키를 발생시키도록 구성되는 것인 무선 송수신 유닛.
  32. 청구항 30에 있어서, 상기 단말은,
    RAND 및 시퀀스 번호(SQN)를 선택하고;
    익명 키(AK), 메시지 인증 코드(MAC), 예상 응답(XRES), 및 예상 시퀀스(XSQN)를 계산하고;
    상기 RAND, 상기 MAC, 및 상기 XSQN을 사용하여 상기 생성된 키 협상 파라미터를 생성하도록 구성되는 것인 무선 송수신 유닛.
  33. 청구항 32에 있어서, 상기 단말은,
    공유 시크릿 및 상기 RAND를 사용하여 상기 AK를 계산하고;
    상기 공유 시크릿, 상기 RAND, 및 상기 SQN을 사용하여 상기 MAC를 계산하고;
    상기 공유 시크릿 및 상기 RAND를 사용하여 상기 XRES를 계산하고;
    상기 SQN 및 상기 AK를 사용하여 상기 XSQN을 계산하도록 구성되는 것인 무선 송수신 유닛.
  34. 청구항 10에 있어서, 상기 단말은,
    넌스를 선택하고;
    인증 값(Tag)을 계산하고;
    상기 넌스 및 Tag를 사용하여 상기 생성된 키 협상 파라미터를 생성하도록 구성되는 것인 무선 송수신 유닛.
  35. 청구항 30에 있어서, 상기 단말은,
    세션 키를 선택하고;
    암호화된 세션 키를 계산하고;
    상기 암호화된 세션 키를 사용하여 상기 생성된 키 협상 파라미터를 생성하도록 구성되는 것인 무선 송수신 유닛.
  36. 청구항 24에 있어서, 상기 UICC는,
    수신된 키 협상 파라미터를 상기 단말로부터 수신하고;
    생성된 키 협상 파라미터를 생성하고;
    상기 생성된 키 협상 파라미터를 상기 단말에 보고하고;
    상기 수신된 키 협상 파라미터 및 상기 생성된 키 협상 파라미터를 사용하여 상겨 보안 공유 세션 키를 발생시키도록 구성되는 것인 무선 송수신 유닛.
  37. 청구항 36에 있어서, 상기 UICC는,
    상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 것인지 여부를 결정하고;
    상기 생성된 키 협상 파라미터가 상기 수신된 키 협상 파라미터와 동일한 경우에, 상기 보안 공유 세션 키를 발생시키도록 구성되는 것인 무선 송수신 유닛.
  38. 청구항 36에 있어서, 상기 UICC는,
    상기 수신된 키 협상 파라미터로부터 RAND, 메시지 인증 코드(MAC), 및 예상 시퀀스(XSQN)를 추출하고;
    익명 키(AK), 예상 메시지 인증 코드(XMAC), 및 시퀀스 번호(SQN)를 계산하고;
    상기 XMAC가 상기 MAC와 동일한 것인지 여부를 결정하고;
    상기 XMAC가 상기 MAC와 동일한 경우에, 공유 시크릿 및 상기 RAND를 사용하여 응답(RES)을 계산하고;
    상기 RES를 사용하여 상기 생성된 키 협상 파라미터를 생성하도록 구성되는 것인 무선 송수신 유닛.
  39. 청구항 38에 있어서, 상기 UICC는,
    상기 공유 시크릿 및 상기 RAND를 사용하여 상기 AK를 계산하고;
    상기 XSQN 및 상기 AK를 사용하여 상기 SQN을 계산하고;
    상기 공유 시크릿, 상기 RAND, 및 상기 SQN을 사용하여 상기 XMAC를 계산하도록 구성되는 것인 무선 송수신 유닛.
  40. 청구항 36에 있어서, 상기 UICC는,
    상기 수신된 키 협상 파라미터로부터 넌스 및 Tag를 추출하고;
    상기 Tag를 확인하고;
    예상 인증 값(XTag)을 계산하고;
    상기 XTag를 사용하여 상기 생성된 키 협상 파라미터를 생성하도록 구성되는 것인 무선 송수신 유닛.
  41. 청구항 40에 있어서, 상기 UICC는,
    상기 수신된 키 협상 파라미터로부터 암호화된 세션 키를 추출하고;
    상기 암호화된 세션 키를 암호 해독하고;
    상기 암호 해독된 세션 키를 사용하여 상기 보안 공유 세션 키를 발생시키도록 구성되는 것인 무선 송수신 유닛.
  42. 청구항 24에 있어서, 상기 UICC는,
    사전 키 협상 파라미터를 발생시키고;
    상기 사전 키 협상 파라미터를 상기 단말에 보고하도록 구성되는 것인 무선 송수신 유닛.
  43. 청구항 24에 있어서, 상기 단말은,
    상기 UICC로부터 사전 키 협상 파라미터를 수신하도록 구성되는 것인 무선 송수신 유닛.
  44. 청구항 24에 있어서, 상기 UICC는 디피-헬맨 키 교환 프로토콜을 수행하도록 구성되고, 상기 단말은 디피-헬맨 키 교환 프로토콜을 수행하도록 구성되는 것인 무선 송수신 유닛.
KR1020107024965A 2008-04-07 2009-04-07 보안 세션 키 발생 KR101188511B1 (ko)

Applications Claiming Priority (5)

Application Number Priority Date Filing Date Title
US4300708P 2008-04-07 2008-04-07
US61/043,007 2008-04-07
US8175608P 2008-07-18 2008-07-18
US61/081,756 2008-07-18
PCT/US2009/039805 WO2009126647A2 (en) 2008-04-07 2009-04-07 Secure session key generation

Related Child Applications (1)

Application Number Title Priority Date Filing Date
KR1020117029753A Division KR20120005050A (ko) 2008-04-07 2009-04-07 보안 세션 키 발생

Publications (2)

Publication Number Publication Date
KR20110002082A true KR20110002082A (ko) 2011-01-06
KR101188511B1 KR101188511B1 (ko) 2012-10-05

Family

ID=41162553

Family Applications (2)

Application Number Title Priority Date Filing Date
KR1020107024965A KR101188511B1 (ko) 2008-04-07 2009-04-07 보안 세션 키 발생
KR1020117029753A KR20120005050A (ko) 2008-04-07 2009-04-07 보안 세션 키 발생

Family Applications After (1)

Application Number Title Priority Date Filing Date
KR1020117029753A KR20120005050A (ko) 2008-04-07 2009-04-07 보안 세션 키 발생

Country Status (7)

Country Link
US (1) US8510559B2 (ko)
EP (1) EP2266284A2 (ko)
JP (3) JP2011524099A (ko)
KR (2) KR101188511B1 (ko)
CN (1) CN102037707B (ko)
AU (1) AU2009233837B2 (ko)
WO (1) WO2009126647A2 (ko)

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210011203A (ko) * 2019-07-22 2021-02-01 중부대학교 산학협력단 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법

Families Citing this family (41)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
TWI429254B (zh) 2007-10-05 2014-03-01 Interdigital Tech Corp Uicc及終端間安全頻道技術
US9015487B2 (en) * 2009-03-31 2015-04-21 Qualcomm Incorporated Apparatus and method for virtual pairing using an existing wireless connection key
US8732460B2 (en) 2010-01-28 2014-05-20 At&T Intellectual Property I, L.P. System and method for providing a one-time key for identification
CN102299797A (zh) * 2010-06-23 2011-12-28 财团法人工业技术研究院 认证方法、密钥分配方法及认证与密钥分配方法
US20130163762A1 (en) * 2010-09-13 2013-06-27 Nec Corporation Relay node device authentication mechanism
IT1404159B1 (it) * 2010-12-30 2013-11-15 Incard Sa Metodo e sistema di controllo di una comunicazione tra una carta universale a circuito integrato ed una applicazione esterna
JP5306405B2 (ja) * 2011-03-31 2013-10-02 株式会社東芝 情報処理装置およびプログラム
JP2013118473A (ja) * 2011-12-02 2013-06-13 Toshiba Corp Icカード、携帯可能電子装置、及びicカードの制御プログラム
US9231931B2 (en) 2012-05-23 2016-01-05 Kt Corporation Method and apparatus of constructing secure infra-structure for using embedded universal integrated circuit card
CN103428690B (zh) * 2012-05-23 2016-09-07 华为技术有限公司 无线局域网络的安全建立方法及系统、设备
US8898769B2 (en) 2012-11-16 2014-11-25 At&T Intellectual Property I, Lp Methods for provisioning universal integrated circuit cards
US8959331B2 (en) 2012-11-19 2015-02-17 At&T Intellectual Property I, Lp Systems for provisioning universal integrated circuit cards
US9197422B2 (en) * 2013-01-24 2015-11-24 Raytheon Company System and method for differential encryption
CN106739528B (zh) 2013-08-30 2019-07-26 惠普发展公司,有限责任合伙企业 经由定时质询响应的供应认证
US9100175B2 (en) 2013-11-19 2015-08-04 M2M And Iot Technologies, Llc Embedded universal integrated circuit card supporting two-factor authentication
US9350550B2 (en) 2013-09-10 2016-05-24 M2M And Iot Technologies, Llc Power management and security for wireless modules in “machine-to-machine” communications
US9036820B2 (en) 2013-09-11 2015-05-19 At&T Intellectual Property I, Lp System and methods for UICC-based secure communication
US10498530B2 (en) 2013-09-27 2019-12-03 Network-1 Technologies, Inc. Secure PKI communications for “machine-to-machine” modules, including key derivation by modules and authenticating public keys
US9124573B2 (en) 2013-10-04 2015-09-01 At&T Intellectual Property I, Lp Apparatus and method for managing use of secure tokens
US9208300B2 (en) 2013-10-23 2015-12-08 At&T Intellectual Property I, Lp Apparatus and method for secure authentication of a communication device
US9240994B2 (en) 2013-10-28 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for securely managing the accessibility to content and applications
US9313660B2 (en) 2013-11-01 2016-04-12 At&T Intellectual Property I, Lp Apparatus and method for secure provisioning of a communication device
US9240989B2 (en) * 2013-11-01 2016-01-19 At&T Intellectual Property I, Lp Apparatus and method for secure over the air programming of a communication device
US10700856B2 (en) 2013-11-19 2020-06-30 Network-1 Technologies, Inc. Key derivation for a module using an embedded universal integrated circuit card
US9413759B2 (en) 2013-11-27 2016-08-09 At&T Intellectual Property I, Lp Apparatus and method for secure delivery of data from a communication device
US9819485B2 (en) 2014-05-01 2017-11-14 At&T Intellectual Property I, L.P. Apparatus and method for secure delivery of data utilizing encryption key management
US9713006B2 (en) 2014-05-01 2017-07-18 At&T Intellectual Property I, Lp Apparatus and method for managing security domains for a universal integrated circuit card
JP6850530B2 (ja) * 2014-10-20 2021-03-31 タタ コンサルタンシー サービシズ リミテッドTATA Consultancy Services Limited セキュアセッションの確立と暗号化データ交換のためのコンピュータ利用システム及びコンピュータ利用方法
US9853977B1 (en) 2015-01-26 2017-12-26 Winklevoss Ip, Llc System, method, and program product for processing secure transactions within a cloud computing system
US9524158B2 (en) * 2015-02-23 2016-12-20 Apple Inc. Managing firmware updates for integrated components within mobile devices
WO2016137374A1 (en) * 2015-02-27 2016-09-01 Telefonaktiebolaget Lm Ericsson (Publ) Security arrangements in communication between a communication device and a network device
CN104835038A (zh) * 2015-03-30 2015-08-12 恒宝股份有限公司 一种联网支付装置及方法
US20170063853A1 (en) * 2015-07-10 2017-03-02 Infineon Technologies Ag Data cipher and decipher based on device and data authentication
SG10201509342WA (en) 2015-11-12 2017-06-29 Huawei Int Pte Ltd Method and system for session key generation with diffie-hellman procedure
JP7261166B2 (ja) 2016-11-03 2023-04-19 レスメド・プロプライエタリー・リミテッド セキュアなネットワーク化された呼吸治療システム
WO2018119852A1 (en) * 2016-12-29 2018-07-05 Gemalto Smart Cards Technology Co., Ltd. Method for mutual authentication between device and secure element
US10547443B2 (en) 2017-05-24 2020-01-28 Red Hat, Inc. Session key exchange as a service
CN108810023A (zh) * 2018-07-19 2018-11-13 北京智芯微电子科技有限公司 安全加密方法、密钥共享方法以及安全加密隔离网关
WO2021038769A1 (ja) * 2019-08-28 2021-03-04 ウルトラメモリ株式会社 通信装置、メモリモジュール、及びプログラム
CN111600854B (zh) * 2020-04-29 2022-03-08 北京智芯微电子科技有限公司 智能终端与服务端建立安全通道的方法
CN113242549B (zh) * 2021-04-29 2022-10-28 中国联合网络通信集团有限公司 数据处理方法、移动设备、uicc及终端

Family Cites Families (22)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
JPH09138643A (ja) * 1995-11-15 1997-05-27 Fujitsu Ltd データ秘匿及びデータ署名用鍵蓄積システムおよび鍵蓄積機能を備えたセキュリティ・モジュール
FR2774238B1 (fr) * 1998-01-26 2000-02-11 Alsthom Cge Alcatel Procede de transfert d'information entre un module d'identification d'abonne et un terminal mobile de radiocommunication, module d'identification d'abonne et terminal mobile correspondants
JP4187935B2 (ja) * 2000-08-23 2008-11-26 株式会社東芝 無線通信システム、送信装置、受信装置及びコンテンツデータ転送方法
JP2002344438A (ja) * 2001-05-14 2002-11-29 Nippon Telegr & Teleph Corp <Ntt> 鍵共有システム及び装置並びにプログラム
ES2221535B1 (es) * 2002-07-31 2006-03-01 Airtel Movil, S.A. Un dispositivo de telefonia movil y un metodo de gestion de datos.
JP4642380B2 (ja) 2003-05-13 2011-03-02 パナソニック株式会社 価値保持装置、価値保持方法、コンピュータプログラム及び精算システム
JP2005244534A (ja) * 2004-02-26 2005-09-08 Hitachi Ltd 暗号通信装置および暗号通信方法
JP4529508B2 (ja) 2004-03-25 2010-08-25 凸版印刷株式会社 情報記憶媒体システム、情報記憶媒体、命令形式変換方法及び命令形式変換プログラム
WO2005125261A1 (en) * 2004-06-17 2005-12-29 Telefonaktiebolaget Lm Ericsson (Publ) Security in a mobile communications system
US8611536B2 (en) * 2004-09-08 2013-12-17 Qualcomm Incorporated Bootstrapping authentication using distinguished random challenges
US20060085848A1 (en) * 2004-10-19 2006-04-20 Intel Corporation Method and apparatus for securing communications between a smartcard and a terminal
US7715822B2 (en) 2005-02-04 2010-05-11 Qualcomm Incorporated Secure bootstrapping for wireless communications
US20060206710A1 (en) * 2005-03-11 2006-09-14 Christian Gehrmann Network assisted terminal to SIM/UICC key establishment
KR100652125B1 (ko) * 2005-06-03 2006-12-01 삼성전자주식회사 서비스 제공자, 단말기 및 사용자 식별 모듈 간을총괄적으로 인증하여 관리할 수 있도록 하는 상호 인증방법 및 이를 이용한 시스템과 단말 장치
CN100550731C (zh) 2005-06-17 2009-10-14 中兴通讯股份有限公司 一种固网用户到ip多媒体子系统的接入安全系统和方法
US20070042754A1 (en) * 2005-07-29 2007-02-22 Bajikar Sundeep M Security parameter provisioning in an open platform using 3G security infrastructure
US20070101122A1 (en) * 2005-09-23 2007-05-03 Yile Guo Method and apparatus for securely generating application session keys
JP4736729B2 (ja) 2005-11-14 2011-07-27 株式会社日立製作所 Icカードを用いたセキュア端末システムおよびその方法
CN101005359B (zh) 2006-01-18 2010-12-08 华为技术有限公司 一种实现终端设备间安全通信的方法及装置
CN101102190A (zh) 2006-07-04 2008-01-09 华为技术有限公司 生成本地接口密钥的方法
JP4983165B2 (ja) 2006-09-05 2012-07-25 ソニー株式会社 通信システムおよび通信方法、情報処理装置および方法、デバイス、プログラム、並びに記録媒体
TWI429254B (zh) * 2007-10-05 2014-03-01 Interdigital Tech Corp Uicc及終端間安全頻道技術

Cited By (1)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
KR20210011203A (ko) * 2019-07-22 2021-02-01 중부대학교 산학협력단 무선 인터넷의 보안 세션 제어 시스템 및 보안 세션 제어 방법

Also Published As

Publication number Publication date
EP2266284A2 (en) 2010-12-29
AU2009233837A1 (en) 2009-10-15
CN102037707B (zh) 2015-06-03
US8510559B2 (en) 2013-08-13
WO2009126647A3 (en) 2010-04-01
JP2014180062A (ja) 2014-09-25
KR20120005050A (ko) 2012-01-13
KR101188511B1 (ko) 2012-10-05
US20090313472A1 (en) 2009-12-17
JP2011524099A (ja) 2011-08-25
JP2013165518A (ja) 2013-08-22
AU2009233837B2 (en) 2013-02-07
CN102037707A (zh) 2011-04-27
JP5576529B2 (ja) 2014-08-20
WO2009126647A2 (en) 2009-10-15

Similar Documents

Publication Publication Date Title
KR101188511B1 (ko) 보안 세션 키 발생
CN101473668B (zh) 用于对初始信令消息中的原始用户标识进行安全保护的方法和设备
US10931445B2 (en) Method and system for session key generation with diffie-hellman procedure
RU2424634C2 (ru) Способ и устройство для самоконфигурирования базовой станции
US9554270B2 (en) Enhanced security for direct link communications
US8503376B2 (en) Techniques for secure channelization between UICC and a terminal
US8804957B2 (en) Authentication key generation arrangement
Mun et al. 3G-WLAN interworking: security analysis and new authentication and key agreement based on EAP-AKA
US20070121947A1 (en) Methods and apparatus for providing a key management system for wireless communication networks
JP2011139457A (ja) 無線通信装置とサーバとの間でデータを安全にトランザクション処理する方法及びシステム
Farhat et al. Private identification, authentication and key agreement protocol with security mode setup
Chu et al. Secure data transmission with cloud computing in heterogeneous wireless networks
Patkar et al. Secure 3GPP-WLAN authentication protocol based on EAP-AKA
Qachri et al. A formally verified protocol for secure vertical handovers in 4G heterogeneous networks
Ouyang et al. A secure authentication policy for UMTS and WLAN interworking
Mishra et al. GSM Mobile Authentication Based on User SIM
Southern et al. Securing USIM-based mobile communications from interoperation of SIM-based communications
Youm Extensible authentication protocol overview and its applications
CHEN et al. Authentication and Privacy in Wireless Systems
Ertaul et al. Security Evaluation of CDMA2000.

Legal Events

Date Code Title Description
A201 Request for examination
A107 Divisional application of patent
AMND Amendment
E601 Decision to refuse application
J201 Request for trial against refusal decision
AMND Amendment
B701 Decision to grant
GRNT Written decision to grant
LAPS Lapse due to unpaid annual fee